Verteilte Datenbanken. Kapitel / 520

Größe: px
Ab Seite anzeigen:

Download "Verteilte Datenbanken. Kapitel 11 455 / 520"

Transkript

1 Kapitel 11 Verteilte Datenbanken 455 / 520

2 Überblick Terminologie Eine verteilte Datenbank (VDBMS) ist eine Sammlung von Informationseinheiten die auf verschiedene Rechner verteilt ist, die durch Kommunikationsnetze verbunden sind Jede Station kann autonom mit lokalen Daten arbeiten global mit anderen Rechnern des Netzes zusammenarbeiten 456 / 520

3 Überblick Kommunikationsnetz Bei dem Kommunikationsnetz kann es sich handeln um LAN: local area network (Ethernet, Token-Ring, FDDI-Netz) WAN: wide area network (Internet) Telefonverbindungen: ISDN, Modem Kommunikationsnetz ist transparent für Datenbankanwendung 457 / 520

4 Überblick Abgrenzung VDBMS ist keine Client-Server-Architektur Client C 1 Client C 2 Server 458 / 520

5 Überblick Abgrenzung(2) Jede Station hält eigene Daten Station S 2 Station S 1 Station S / 520

6 Überblick Aufbau eines VDBMS globales Schema Fragmentierungsschema Zuordnungsschema lokales Schema lokales DBMS lokales Schema lokales DBMS lokale DB Station S lokale DB Station S n 460 / 520

7 Fragmentierung Fragmentierung/Allokation Fragmentierung Fragmente enthalten Daten mit gleichem Zugriffsverhalten Allokation Fragmente werden den Stationen zugeordnet Mit Replikation Ohne Replikation 461 / 520

8 Fragmentierung Fragmentierung/Allokation(2) Fragmentierung Allokation R R 1 R 1 1 R 1 2 R 2 R 2 1 R 3 R 2 3 R / 520

9 Fragmentierung Fragmentierung Es existieren verschiedene Methoden der Fragmentierung: Horizontal: Zerlegung einer Relation in disjunkte Tupelmengen, Zerlegung durch Selektionen Vertikal: Zusammenfassen von Attributen mit gleichen Zugriffsmustern, Zerlegung durch Projektionen Kombiniert: horizontale und vertikale Fragmentierung auf der gleichen Relation 463 / 520

10 Fragmentierung Korrektheit Es gibt drei grundlegende Korrektheitsanforderungen an Fragmentierungen: Rekonstruierbarkeit: die Ursprungsrelation läßt sich aus den Fragmenten wiederherstellen Vollständigkeit: jedes Datum ist einem Fragment zugeordnet Disjunktheit: Fragmente überlappen sich nicht, d.h. ein Datum ist nicht mehreren Fragmenten zugeordnet 464 / 520

11 Fragmentierung Horizontale Fragmentierung R R 1 R 2 R / 520

12 Fragmentierung Horizontale Fragmentierung(2) Bei n Zerlegungsprädikaten gibt es insgesamt 2 n mögliche Fragmente Ein Prädikat p 1 : R 1 R 2 := σ p1 (R) := σ p1 (R) Zwei Prädikate p 1,p 2 : R 1 R 2 R 3 R 4 := σ p1 p 2 (R) := σ p1 p 2 (R) := σ p1 p 2 (R) := σ p1 p 2 (R) 466 / 520

13 Fragmentierung Beispiel Professoren PersNr Name Rang Raum Fakultät Gehalt Steuerklasse 2125 Sokrates C4 226 Philosophie Russel C4 232 Philosophie Kopernikus C3 310 Physik Popper C3 52 Philosophie Augustinus C3 309 Theologie Curie C4 36 Physik Kant C4 7 Philosophie / 520

14 Fragmentierung Beispiel(2) p 1 Fakultät = Theologie p 2 Fakultät = Physik p 3 Fakultät = Philosophie TheolProfs := σ p1 p 2 p 3 (Professoren) = σ p1 (Professoren) PhysikProfs := σ p1 p 2 p 3 (Professoren) = σ p2 (Professoren) PhiloProfs := σ p1 p 2 p 3 (Professoren) = σ p3 (Professoren) AndereProfs := σ p1 p 2 p 3 (Professoren) 468 / 520

15 Fragmentierung Abgeleitete h. Fragmentierung Manchmal ist es sinnvoll eine Relation abhängig von einer anderen horizontalen Fragmentierung zu zerlegen Beispiel: völlig unabhängige Zerlegung von Vorlesungen nach SWS: 2SWSVorls := σ SWS=2 (Vorlesungen) 3SWSVorls := σ SWS=3 (Vorlesungen) 4SWSVorls := σ SWS=4 (Vorlesungen) 469 / 520

16 Fragmentierung Abgeleitete Fragmentierung(2) Bei Beantwortung folgender Anfrage müssen 9 Joins von Fragmenten durchgeführt werden: select Title, Name from Vorlesungen, Professoren where gelesenvon=persnr TheolProfs 2SWSVorls PhysikProfs 3SWSVorls PhiloProfs 4SWSVorls 470 / 520

17 Fragmentierung Abgeleitete Fragmentierung(3) Sinnvoller ist folgende (abgeleitete) Fragmentierung: TheolVorls := VorlesungenG gelesenvon=persnr TheolProfs PhysikVorls := VorlesungenG gelesenvon=persnr PhysikProfs PhiloVorls := VorlesungenG gelesenvon=persnr PhiloProfs TheolProfs TheolVorls PhysikProfs PhysikVorls PhiloProfs PhiloVorls 471 / 520

18 Fragmentierung Vertikale Fragmentierung R R 1 κ R / 520

19 Fragmentierung Vertikale Fragmentierung(2) Bei Zerlegung ohne Überlappung gibt es bei vertikaler Fragmentierung ein Problem: Verstoß gegen die Rekonstruierbarkeit Man lässt leichten Verstoß gegen Disjunktheit zu: Jedes Fragment enthält Primärschlüssel Jedem Tupel der Originalrelation wird künstlicher Surrogatschlüssel zugewiesen, der in Fragment übernommen wird 473 / 520

20 Fragmentierung Beispiel Ein Fragment für die Univerwaltung: ProfVerw Ein Fragment für Lehre und Forschung: Profs ProfVerw := Π PersNr, Name, Gehalt, Steuerklasse (Professoren) Profs := Π PersNr, Name, Rang, Raum, Fakultät (Professoren) Professoren = ProfVerwB ProfVerw.PersNr=Profs.PersNr Profs 474 / 520

21 Fragmentierung Kombinierte Fragmentierung Erst vertikal, dann horizontal: R R 21 R 22 R 23 R 1 R / 520

22 Fragmentierung Kombin. Fragmentierung(2) Erst horizontal, dann vertikal: R R 1 R 2 R 3 R 31 R / 520

23 Fragmentierung Beispielanwendung Professoren v Profs ProfVerw Vorlesungen h h PhysikProfs TheolProfs PhiloProfs PhysikVorls TheolVorls PhiloVorls 477 / 520

24 Fragmentierung Beispielanwendung(2) Bei der Allokation werden nun die Fragmente Stationen zugeteilt (hier ohne Replikation) Station Bemerkung zugeordnete Fragmente S Verw Verwaltungsrechner {ProfVerw} S Physik Dekanat Physik {PhysikVorls,PhysikProfs} S Philo Dekanat Philosophie {PhiloVorls,PhiloProfs} S Theol Dekanat Theologie {TheolVorls,TheolProfs} 478 / 520

25 Transparenz Transparenz Unter Transparenz versteht man den Grad an Unabhängigkeit, den ein VDBMS dem Benutzer vermittelt Es werden verschiedene Stufen unterschieden: Fragmentierungstransparenz Allokationstransparenz Lokale Schema-Transparenz 479 / 520

26 Transparenz Fragmentierungstransparenz Höchste Stufe der Transparenz (Idealzustand) Benutzer arbeitet auf globalem Schema und VDBMS übersetzt Anfragen in Operationen auf Fragmenten Beispiel: select Titel, Name from Vorlesungen, Professoren where gelesenvon = PersNr 480 / 520

27 Transparenz Allokationstransparenz Nächst niedrigere Stufe Benutzer muß zwar Fragmente kennen, aber nicht deren Aufenthaltsort Beispiel: select Gehalt from ProfVerw where Name = Sokrates 481 / 520

28 Transparenz Lokale Schema-Transparenz Bei dieser Stufe muß Benutzer sowohl Fragment also auch Aufenthaltsort kennen Es stellt sich die Frage, inwieweit überhaupt noch Transparenz vorliegt (alle Rechner benutzen dasselbe Datenmodell) Beispiel: select Name from TheolProfs at S Theol where Rang = C3 482 / 520

29 Transparenz Aspekte verteilter DBS Durch die Verteilung der Daten müssen folgende Bereiche angepaßt werden: Anfragebearbeitung/-optimierung Transaktionskontrolle Mehrbenutzersynchronisation 483 / 520

30 Anfrageoptimierung Anfragebeoptimierung Wir unterscheiden zwischen Horizontaler Fragmentierung Vertikaler Fragmentierung 484 / 520

31 Anfrageoptimierung Horizontale Fragmentierung select Titel from Vorlesungen, Profs where gelesenvon = PersNr and Rang = C3 Rekonstruiere alle in der Anfrage vorkommenden globalen Relationen aus den Fragmenten Kombiniere den Rekonstruktionsausdruck mit dem Ausdruck aus der Übersetzung der SQL-Anfrage 485 / 520

32 Anfrageoptimierung Kanonische Form Π Titel σ Rang= C4 gelesenv on=persnr TheolVorls PhysikVorls PhiloVorls TheolProfs PhysikProfs PhiloProfs 486 / 520

33 Anfrageoptimierung Optimierung Kanonische Form ist zwar korrekt, aber ineffizient Eine zentrale Eigenschaft der relationalen Algebra ist: (R 1 R 2 )Bp(S 1 S 2 ) = (R 1 BpS 1 ) (R 1 BpS 2 ) (R 2 BpS 1 ) (R 2 BpS 2 ) Damit ist aber nicht viel erreicht (für das Zusammensetzen von R 1,...,R n und S 1,...,S m sind n m Joinoperationen nötig) 487 / 520

34 Anfrageoptimierung Optimierung(2) Wenn aber jedes S i eine abgeleitete horizontale Fragmentierung ist, d.h. S i = S GpR i mit S = S 1 S n dann gilt R i BpS j = für i j und somit (R 1 R n )Bp(S 1 S n ) = (R 1 BpS 1 ) (R 2 BpS 2 ) (R n BpS n ) 488 / 520

35 Anfrageoptimierung Optimierung(3) Damit können die Joins aus unserem Beispiel lokal ausgeführt werden Außerdem gibt es Regeln, um Selektionen und Projektionen nach unten zu schieben: σ p (R 1 R 2 ) = σ p (R 1 ) σ p (R 2 ) Π L (R 1 R 2 ) = Π L (R 1 ) Π L (R 2 ) 489 / 520

36 Anfrageoptimierung Optimierter Plan Π Titel Π Titel Π Titel gelesenv on=persnr gelesenv on=persnr gelesenv on=persnr σ Rang= C4 σ Rang= C4 σ Rang= C4 TheolVorls TheolProfs PhiloVorls PhiloProfs PhysikVorls PhysikProfs 490 / 520

37 Anfrageoptimierung Vertikale Fragmentierung select Name, Gehalt from Professoren where Gehalt>80000 Naiver Ansatz: globale Relation rekonstruieren, dann Anfrage auswerten Sinnvoller: nur relevante Fragmente holen 491 / 520

38 Anfrageoptimierung Optimierung Π Name,Gehalt σ Gehalt>80000 Optimierung Π Name,Gehalt σ Gehalt>80000 ProfVerw ProfVerw TheolProfs PhysikProfs PhiloProfs 492 / 520

39 Anfrageoptimierung Joinauswertung Problem: zu joinende Relationen können auf verschiedenen Stationen liegen Betrachtung des allgemeinsten Falls: Äußere Relation R ist auf Station St R Innere Relation S ist auf Station StS Ergebnis wird auf Station StResult benötigt 493 / 520

40 Anfrageoptimierung Auswertung ohne Filterung Nested Loop: iteriere durch Tupel von R, schicke jedes Tupel zu St S, suche passende Tupel, joine und schicke Ergebnis nach St Result Transfer einer Relation: schicke komplette Relation zum anderen Knoten und führe dort Join aus, schicke Ergebnis nach St Result Transfer beider Relationen: schicke beide Relationen zu St Result und führe dort den Join aus 494 / 520

41 Anfrageoptimierung Auswertung mit Filterung Ohne Filterung müssen große Datenmengen über das Netz, obwohl Ergebnis eventuell sehr klein Idee: verschicke nur Tupel, die auch Joinpartner finden Folgende Eigenschaften werden dabei genutzt (C ist Joinattribut): R BS = R B(R ES) R ES = Π C (R)ES 495 / 520

42 Anfrageoptimierung Beispiel 15 Attributwerte... StResult A a1 a3 a4 R (ΠC(R) S) B C D E b1 c1 d1 e1 b3 c1 d1 e1 b5 c3 d2 e2 6 Attributwerte C c1 4 Attributwerte c2 c3 c6 ΠC(R) S C D E c1 d1 e1 c3 d2 e1 Πc R A B C a1 a2 a3 a4 a5 a6 a7 b1 b2 b3 b4 b5 b6 b7 c1 c2 c1 c2 c3 c2 c6 StR StS S C D E c1 c3 c4 c5 c7 c8 c5 d1 d2 d3 d4 d5 d6 d7 e1 e2 e3 e4 e5 e6 e7 496 / 520

43 Transaktionskontrolle Transaktionskontrolle Transaktionen können sich über mehrere Rechnerknoten erstrecken Alle Stationen schreiben lokale Protokolleinträge über ausgeführte Operationen Wird beim Wiederanlauf benötigt, um Daten einer abgestürzten Station zu rekonstruieren 497 / 520

44 Transaktionskontrolle Transaktionskontrolle(2) Abort: bei einem Abbruch einer globalen Transaktion müssen alle lokalen Teile zurückgesetzt werden Commit: prinzipielle Schwierigkeit beim Beenden: Atomare Beendigung der Transaktion muß gewährleistet sein 498 / 520

45 Transaktionskontrolle Two-Phase Commit (2PC) A 1 A 1 K A 2 K A 2 K A 3 A 3 A 4 A 4 prepare failed/ready commit/abort ack K=Koordinator, A=Agent 499 / 520

46 Transaktionskontrolle Lineare Form 2PC failed/ready failed/ready failed/ready A 1 A 2 A 3 A 4 commit/abort commit/abort commit/abort 500 / 520

47 Transaktionskontrolle Fehlerbehandlung Während des verteilten Commits kann es zu folgenden Fehlerfällen kommen: Absturz des Koordinators Absturz eines Agenten Verlorene Nachricht Im schlimmsten Fall blockieren Knoten 501 / 520

48 Mehrbenutzersynchronisation Mehrbenutzersynchronisation Lokale Serialisierbarkeit garantiert noch keine globale Serialisierbarkeit Beispiel: S 1 Schritt T 1 T 2 1. r(a) 2. w(a) S 2 Schritt T 1 T 2 3. w(b) 4. r(b) 502 / 520

49 Mehrbenutzersynchronisation 2PL Reguläres 2PL reicht im verteilten Fall nicht aus Erst strenges 2PL garantiert Serialisierbarkeit Verwaltung der Sperren: zentral lokal 503 / 520

50 Mehrbenutzersynchronisation Zentrale Verwaltung Alle Transaktionen fordern Sperren auf einer dedizierten Station an Diese Station kann leicht zum Bottleneck werden Außerdem verstöß dieses Verfahren gegen lokale Autonomie der Stationen Deswegen wird dieses Verfahren nicht angewendet 504 / 520

51 Mehrbenutzersynchronisation Lokale Verwaltung Globale Transaktionen (TAs die auf mehr als einer Station laufen) müssen sich vor Modifikation eines Datenelements die Sperre vom lokalen Sperrverwalter holen Lokale Transaktionen müssen nur mit ihrem eigenen Verwalter kommunizieren Erkennung von Deadlocks ist allerdings schwieriger als bei der zentralen Verwaltung 505 / 520

52 Mehrbenutzersynchronisation Deadlocks Eine lokale Deadlockerkennung reicht nicht: S 1 Schritt T 1 T 2 0. BOT 1. locks(a) 2. r(a) 6. lockx(a) S 2 Schritt T 1 T 2 3. BOT 4. lockx(b) 5. w(b) 7. locks(b) 506 / 520

53 Mehrbenutzersynchronisation Erkennung von Deadlocks Timeouts: nach Verstreichen eines Zeitintervalls wird TA zurückgesetzt (Wahl des Intervalls kritisch) Zentralisierte Deadlockerkennung: ein Knoten baut einen zentralen Wartegraphen (hoher Aufwand, Phantomdeadlocks) Dezentrale Deadlockerkennung: Lokale Wartegraphen + spezieller Knoten External 507 / 520

54 Mehrbenutzersynchronisation Dezentrale Erkennung Jeder TA wird ein Heimatknoten zugeordnet (i.a. dort wo TA begonnen wurde) Eine TA kann externe Subtransaktionen auf anderen Stationen starten In Deadlockbeispiel ist S 1 Heimat von T 1 und S 2 Heimat von T / 520

55 Mehrbenutzersynchronisation Dezentrale Erkennung(2) Für eine externe Subtransaktion T i wird folgende Kante eingeführt: External T i Auf einer anderen Station wird auf Fertigstellung von T i gewartet (nämlich von der TA, die die externe Subtransaktion initiiert hat) Für eine TA T j die eine Subtransaktion initiiert die Kante T j External T j wartet auf Fertigstellung der auf einer anderen Station angestoßenen Subtransaktion 509 / 520

56 Mehrbenutzersynchronisation Dezentrale Erkennung(3) Für unser Beispiel bedeutet dies S 1 : External T 2 T 1 External S 2 : External T 1 T 2 External Ein Zyklus der External enthält ist nicht notwendigerweise ein Deadlock Zur Feststellung eines Deadlocks müssen Stationen Informationen austauschen 510 / 520

57 Mehrbenutzersynchronisation Dezentrale Erkennung(4) Station mit lokalem Wartegraph External T 1 T 2... T n External schickt ihren lokalen Graphen an die Station, wo T n eine Subtransaktion angestoßen hat Für unser Beispiel: S 2 : External T 1 T 2 External T 1 T 2 T 1 T 2 T 1 T / 520

58 Mehrbenutzersynchronisation Dezentrale Erkennung(5) Um redundante Nachrichten zu vermeiden (im obigen Beispiel schickt S 1 Informationen an S 2 und umgekehrt), wird nicht immer Graph verschickt Bei (lokalem) Wartegraph External T 1 T 2... T n External wird Information nur verschickt, wenn TA-Identifikator von T n größer ist als TA-Identifikator von T / 520

59 Mehrbenutzersynchronisation Deadlockvermeidung Es gibt Verfahren, die Zeitstempel einsetzen, um Deadlocks zu vermeiden Zeitstempelbasierte Synchronisation Deadlockvermeidung bei sperrbasierten Verfahren: wound/wait, wait/die Setzt voraus, daß global eindeutige Zeitstempel generiert werden können 513 / 520

60 Mehrbenutzersynchronisation Zeitstempelgenerierung Gängigste Methode: Stations-ID lokale Zeit Die Stations-ID muß in den niedristwertigsten Bits stehen Ansonsten würden immer TAs bestimmter Stationen bevorzugt Außerdem sollten Uhren nicht zu weit voneinander abweichen 514 / 520

61 Mehrbenutzersynchronisation Synchronisation bei Replikation Was ist, wenn es mehrere Kopien eines Datenelements gibt? Wenn immer nur gelesen wird, ist dies unproblematisch Es reicht irgendeine Kopie zu lesen Problematisch wird es bei Änderungen 515 / 520

62 Mehrbenutzersynchronisation Write All/Read Any Bei einer Änderungsoperation müssen alle Kopien angepaßt werden Favorisiert Leseoperationen, hier muß nur eine Kopie gelesen werden Bei Ausfall einer Kopie können Änderungsoperationen nicht mehr ausgeführt werden bzw. werden verzögert 516 / 520

63 Mehrbenutzersynchronisation Quorum-Concensus Idee: Kopien bekommen Gewichte (je nach Robustheit und Leistung der Station) Es reicht, Kopien mit einem bestimmten Gesamtgewicht einzusammeln Station (S i ) Kopie (A i ) Gewicht (w i ) S 1 A 1 3 S 2 A 2 1 S 3 A 3 2 S 4 A / 520

64 Mehrbenutzersynchronisation Quorum-Concensus(2) W(A) = 4 w i (A) = 8. i=1 Lesequorum Q r (A) Schreibquorum Q w (A) Q w (A) + Q w (A) > W(A) und Q r (A) + Q w (A) > W(A). Beispiel: Q r (A) = 4 Q w (A) = / 520

65 Mehrbenutzersynchronisation Änderungsoperation Vor dem Schreiben: Station Kopie Gewicht Wert Versions# S 1 A S 2 A S 3 A S 4 A Nach dem Schreiben: Station Kopie Gewicht Wert Versions# S 1 A S 2 A S 3 A S 4 A / 520

66 Zusammenfassung Zusammenfassung In verteilten Datenbanksystemen werden die Daten auf räumlich (weit) getrennte Rechner verteilt Durch die Verteilung der Daten werden einige der üblich verwendeten Mechanismen in DBMS wesentlich komplizierter 520 / 520

Terminologie. Kapitel 15 Verteilte Datenbanken. Verteiltes Datenbanksystem. Kommunikationsmedien

Terminologie. Kapitel 15 Verteilte Datenbanken. Verteiltes Datenbanksystem. Kommunikationsmedien Kapitel Verteilte Datenbanken Terminologie Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen Filialen sollen Daten lokaler Kunden bearbeiten können Zentrale soll Zugriff

Mehr

Verteilte Datenbanken

Verteilte Datenbanken 1 / 50 Verteilte Datenbanken VU Datenbanksysteme vom 28.11. 2016 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien 2 /

Mehr

Kapitel 15 Verteilte Datenbanken

Kapitel 15 Verteilte Datenbanken Kapitel 15 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen Filialen sollen Daten lokaler Kunden bearbeiten können Zentrale soll Zugriff auf alle

Mehr

Kapitel 17 Verteilte Datenbanken

Kapitel 17 Verteilte Datenbanken Kapitel 17 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen + Filialen sollen Daten lokaler Kunden bearbeiten können + Zentrale soll Zugriff auf

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Kapitel 15 Verteilte Datenbanken

Kapitel 15 Verteilte Datenbanken Kapitel 15 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen Filialen sollen Daten lokaler Kunden bearbeiten können Zentrale soll Zugriff auf alle

Mehr

Terminologie. Kapitel 17 Verteilte Datenbanken. Use Cases. Kommunikationsmedien. Multi-Datenbanksysteme. Verteilte Datenbank

Terminologie. Kapitel 17 Verteilte Datenbanken. Use Cases. Kommunikationsmedien. Multi-Datenbanksysteme. Verteilte Datenbank Kapitel 17 Verteilte Datenbanken Motivation: geographisch verteilte Organisationsform einer Bank mit ihren Filialen + Filialen sollen Daten lokaler Kunden bearbeiten können + Zentrale soll Zugriff auf

Mehr

Relationale Kalküle. Grundlagen der Datenbanken. Dr. Jérôme Kunegis Wintersemester 2013/14

Relationale Kalküle. Grundlagen der Datenbanken. Dr. Jérôme Kunegis Wintersemester 2013/14 Web Science & Technologies University of Koblenz Landau, Germany Grundlagen der Datenbanken Dr. Jérôme Kunegis Wintersemester 2013/14 Lernziele Grundideen des Domänen-Relationenkalküls (DRK) und des Tupel-Relationenkalküls

Mehr

Kapitel 14 Verteilte DBMS

Kapitel 14 Verteilte DBMS Kapitel 14 Verteilte DBMS 14 Verteilte DBMS 14 Verteilte DBMS...1 14.1 Begriff, Architektur und Ziele verteilter Datenbanksysteme...2 14.2 Verteilungsarten...5 14.2.1 Verteilung der Daten...5 14.2.2 Verteilung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung

Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Datenbanksysteme Technische Grundlagen Transaktions-Konzept, Mehrbenutzer-Synchronisation, Fehlerbehandlung Prof. Dr. Manfred Gruber FH München Transaktions-Konzept (1) Beispiel: op 1 BOT op 2 read(k 1

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.

Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion

Mehr

Übungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Blatt 6. Lösung

Übungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Blatt 6. Lösung Dr. rer. nat. Sven Groppe Übungen zur Vorlesung Mobile und Verteilte Datenbanken WS 2008/2009 Blatt 6 Lösung Aufgabe 1: Abgeleitete horizontale Fragmentierung Gegeben seien folgende Relationen: ABT (ANR,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

LANiS Mailversender ( Version 1.2 September 2006)

LANiS Mailversender ( Version 1.2 September 2006) LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kapitel 7 Dr. Jérôme Kunegis. Logische Kalküle. WeST Web Science & Technologies

Kapitel 7 Dr. Jérôme Kunegis. Logische Kalküle. WeST Web Science & Technologies Kapitel 7 Dr. Jérôme Kunegis Logische Kalküle WeST Web Science & Technologies Lernziele Grundideen des Domain-Relationenkalküls (DRK) und des Tupel-Relationenkalküls (TRK) Relationale Datenbank als Formelmenge

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung

Datenbanksysteme II SS 2010. Übungsblatt 9: Wiederholung Ludwig-Maximilians-Universität München München, 02.07.2010 Department Institut für Informatik PD Dr. Peer Kröger Andreas Züfle Datenbanksysteme II SS 2010 Übungsblatt 9: Wiederholung Besprechung: 20.07.2010

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.) Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen

Mehr

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle

Mehr

Einleitung Projektion Selektion Join Mengenop. Vollst.keit. Einleitung Projektion. Selektion Join. Vollst.keit. Einleitung Projektion Selektion Join

Einleitung Projektion Selektion Join Mengenop. Vollst.keit. Einleitung Projektion. Selektion Join. Vollst.keit. Einleitung Projektion Selektion Join Parsen der Anfrage (SQL) Transformation in eine Standardform (Relationenalgebra) Logische Optimierung Transformation in alternative Zugriffspläne, Physische Optimierung Ausführung des gewählten Zugriffsplans

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

http://train-the-trainer.fh-joanneum.at IINFO Storyboard

http://train-the-trainer.fh-joanneum.at IINFO Storyboard IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Aus unserer Projekterfahrung und Forschung

Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Aus unserer Projekterfahrung und Forschung Betrifft Optimizer Autor Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (Februar 2002) Quelle Aus unserer Projekterfahrung und Forschung Einführung Mit jedem Oracle Release nimmt die Anzahl

Mehr

desk.modul : ABX-Lokalisierung

desk.modul : ABX-Lokalisierung desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Arbeitsgruppen innerhalb der Website FINSOZ e.v. innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen 5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr

Installation von pocket*strepla und erste Schritte mit dem Programm

Installation von pocket*strepla und erste Schritte mit dem Programm Installation von pocket*strepla und erste Schritte mit dem Programm In dieser Dokumentation werden typische, häufig wiederkehrende Arbeitsvorgänge, die beim ersten arbeiten mit pocket StrePla notwendig

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr